

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、隨著信息技術的發(fā)展以及信息化建設的高速推進,信息安全技術面臨著前所未有的機遇與挑戰(zhàn)。基于計算機網絡的惡意攻擊愈演愈烈,其主要目的在于獲得被攻擊主機的系統(tǒng)底層權限并盜取其機密信息。Rootkit技術正是在這樣的背景之下,作為一種高級的隱藏技術在近年來得到廣泛的應用,因而對此種技術的研究也迫在眉睫。
本文主要針對Rootkit技術中較為前沿的Bootkit技術提出檢測模型,該技術的主要特點是在系統(tǒng)啟動過程中修改內核模塊,從而獲
2、得底層運行權限并隱藏自身。本文首先分析了現(xiàn)階段存在的各種Bootkit技術的實現(xiàn)路徑及技術特點,在此基礎之上提出了一種基于可信計算和神經網絡的Bootkit檢測模型。該模型可準確檢測出各種現(xiàn)有的Bootkit技術在內核模塊中的修改路徑,并能合理預測未知的若干種Bootkit攻擊技術。實驗數(shù)據顯示,該檢測模型相對于各種現(xiàn)有的安全軟件效果較好。
本文的主要工作如下:
(1)基于可信計算理論提出了一種Windows
3、系統(tǒng)環(huán)境下的可信鏈傳遞機制,具體實現(xiàn)方式是在啟動流程中的若干位置嵌入可信計算基的運行模塊,對系統(tǒng)啟動流程中的內核模塊進行完整性度量,并存儲校驗值,以達到檢測Bootkit攻擊的目的。
(2)利用神經網絡結構對檢測所得的校驗值進行抽象量化,將最終結果用于衡量系統(tǒng)在各種狀態(tài)下的動態(tài)可信度。通過調整權值對未知Bootkit技術的修改路徑作出合理預測,實現(xiàn)對若干種未知Bootkit技術的檢測。
(3)將該模型的檢測結
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 基于可信計算的入侵檢測技術研究.pdf
- 基于可信計算平臺的多級安全模型的研究和實現(xiàn)
- 基于可信計算平臺的多級安全模型的研究和實現(xiàn).pdf
- 基于可信計算的虛擬網絡計算遠程認證系統(tǒng).pdf
- 基于神經網絡的入侵檢測模型研究.pdf
- 基于神經網絡的網絡入侵檢測模型研究.pdf
- 基于可信計算的層次共享組訪問控制模型的研究.pdf
- 專用可信計算網絡的研究與設計.pdf
- 基于RBF神經網絡入侵檢測模型的研究.pdf
- 基于進化神經網絡的入侵檢測模型研究.pdf
- 可信計算模型節(jié)點重配置的研究與應用.pdf
- 基于可信計算的內網信息安全研究.pdf
- 基于神經網絡的實時入侵檢測模型的研究.pdf
- 基于可信計算理論的豬肉安全追溯系統(tǒng)安全模型研究.pdf
- 非對稱信息網絡中基于UCL的可信計算研究.pdf
- 基于遺傳神經網絡的入侵檢測模型研究.pdf
- 基于模糊神經網絡的入侵檢測模型.pdf
- 基于可信計算的手機訪問控制研究.pdf
- 基于用戶偏好和可信計算的Web服務選擇研究.pdf
- 基于神經網絡的網絡入侵檢測方法及模型研究.pdf
評論
0/150
提交評論